Faiblesse dans l’éditeur Cursor: exécution automatique de tâches depuis des dépôts malveillants

Selon un article de presse spécialisé BleepingComputer, une faiblesse de l’éditeur de code Cursor expose les développeurs à un risque d’exécution automatique de tâches lorsqu’un dépôt malveillant est ouvert. Le problème décrit touche le comportement de Cursor face à certains dépôts: à l’ouverture d’un dépôt malveillant, des tâches peuvent se lancer automatiquement, sans intervention de l’utilisateur, créant un risque immédiat pour l’environnement de développement. Points clés: Produit concerné: éditeur de code Cursor Nature du problème: faiblesse entraînant l’exécution automatique de tâches Scénario de menace: ouverture d’un dépôt malveillant qui déclenche ces tâches Impact potentiel: exposition des développeurs à des actions non sollicitées dès l’ouverture du dépôt IOCs: non indiqués dans l’extrait. ...

10 septembre 2025 · 1 min

Nintendo Switch : contournement de la vérification TLS via SKID dans ImportServerPki (corrigé en 20.2.0)

Source : billet de blog de Yannik Marchand. Contexte : analyse de l’implémentation TLS du sysmodule « ssl » de la Nintendo Switch (librairie NSS) et découverte d’un défaut de vérification permettant l’interception de trafic 🔒. Résumé technique : la vérification des certificats dans le callback SslAuthCertCb comporte un cas spécial pour les certificats importés via nn::ssl::Context::ImportServerPki. Lorsque le certificat reçu figure dans la liste « de confiance » du contexte, la signature n’est pas validée par NSS. La fonction CertificateStore::IsTrusted ne compare que le Subject Key Identifier (SKID) — une valeur contrôlable par un attaquant — au lieu de vérifier la chaîne et la signature. En forgeant un certificat auto-signé avec le même SKID qu’un certificat importé, un attaquant peut réussir une attaque de type man-in-the-middle (MITM) et usurper un serveur. ...

31 août 2025 · 3 min

CISA impose un correctif d’ici le 11 septembre pour la faille CVE-2025-43300 touchant des appareils Apple

Selon The Record, la Cybersecurity and Infrastructure Security Agency (CISA) a fixé au 11 septembre la date limite pour que les agences fédérales civiles appliquent un correctif visant CVE-2025-43300, une vulnérabilité qui touche des iPhone, iPad et MacBook d’Apple. Vulnérabilité: CVE-2025-43300 Produits concernés: téléphones Apple (iPhone), iPads et MacBooks Mesure exigée: implémenter un correctif Public visé: agences fédérales civiles américaines Échéance: 11 septembre L’article souligne l’urgence communiquée par la CISA pour déployer le correctif sur les appareils concernés. ...

24 août 2025 · 1 min

Plex corrige une vulnérabilité et appelle à une mise à jour urgente de Plex Media Server

Selon BleepingComputer, Plex a averti certains utilisateurs et a publié un correctif pour une vulnérabilité touchant Plex Media Server, en les exhortant à mettre à jour rapidement leurs serveurs. • Portée et correctif ⚠️: La faille concerne les versions 1.41.7.x à 1.42.0.x de Plex Media Server. La mise à jour 1.42.1.10060 corrige le problème et est disponible via la page de gestion du serveur ou la page officielle de téléchargements. Aucun CVE n’a encore été attribué, et Plex n’a pas divulgué de détails techniques sur la vulnérabilité. ...

20 août 2025 · 2 min

INC Ransom exploite une faille FortiGate (FG-IR-24-535) et détruit des données lors d’un incident

Selon un billet de l’équipe HvS IR, un incident de ransomware mené par le groupe INC Ransom a tiré parti d’une vulnérabilité FortiGate de janvier 2025 (FG-IR-24-535), dans un contexte d’attaques typiques, de vulnérabilités connues et de mauvaises configurations. Faits saillants: Les assaillants ont délibérément détruit des données. Ils ont fourni de fausses informations lors des négociations 💬. L’environnement a été entièrement chiffré en 48 heures après l’accès initial 🔐. Vecteur et conditions d’exploitation: ...

19 août 2025 · 2 min

MadeYouReset (CVE-2025-8671) : une vulnérabilité HTTP/2 DoS contournant la mitigation de Rapid Reset

Source : Gal Bar Nahum’s Blog — Le 13 août 2025, le chercheur Gal Bar Nahum a dévoilé « MadeYouReset » (CVE‑2025‑8671), une vulnérabilité HTTP/2 de type déni de service qui exploite les mécanismes de contrôle de flux/erreurs du protocole pour contourner les limites de concurrence, en collaboration avec Prof. Anat Bremler‑Barr et Yaniv Harel (Université de Tel-Aviv), avec le soutien partiel d’Imperva. 🛑 Principe clé: MadeYouReset s’appuie sur l’idée de « Rapid Reset » (2023) mais avec un twist: au lieu que le client annule la requête, l’attaquant provoque des erreurs de flux afin que le serveur émette un RST_STREAM après le démarrage d’une requête valide. Comme les flux réinitialisés ne comptent plus dans MAX_CONCURRENT_STREAMS, le serveur poursuit souvent le travail backend (calcul de réponse) malgré la fermeture du flux côté HTTP/2, ce qui permet de créer un nombre non borné de travaux concurrents et d’induire un DoS. ...

15 août 2025 · 3 min

Fortinet alerte sur une faille d’injection de commandes à distance dans FortiSIEM avec code d’exploit circulant

Selon BleepingComputer, Fortinet met en garde contre une vulnérabilité critique affectant FortiSIEM, pour laquelle du code d’exploitation circule déjà. ⚠️ Problème signalé: faille d’injection de commandes à distance non authentifiée dans FortiSIEM. Selon l’alerte, du code d’exploit est déjà « in the wild », ce qui accroît le risque d’abus. 🛠️ Mesure mise en avant: Fortinet souligne qu’il est crucial d’appliquer les dernières mises à jour de sécurité disponibles pour les produits concernés. ...

14 août 2025 · 1 min

Faille Google Calendar: un simple invité compromettait Gemini et permettait l’exfiltration de données

Selon Security Info (securityinfo.it), des chercheurs de SafeBreach ont mis au jour une vulnérabilité dans Google Calendar qui permettait de compromettre à distance l’assistant Gemini de Google en exploitant un simple invité à un événement. 🐞 La faille permettait à un attaquant de cibler l’assistant Gemini (LLM de Google) via un invitation Google Calendar. Une fois exploitée, elle autorisait l’exfiltration de données personnelles, le contrôle d’appareils smart home 🏠 et même le lancement d’applications sur le smartphone de la victime 📱. ...

11 août 2025 · 1 min

Faille dans l’implémentation entreprise de Windows Hello: un admin peut injecter des scans faciaux

Selon The Register, dans le cadre de la conférence Black Hat, Microsoft pousse l’abandon des mots de passe au profit de la biométrie Windows Hello, mais des chercheurs sponsorisés par le gouvernement allemand ont découvert une faille critique dans son implémentation en entreprise. La vulnérabilité permettrait à un administrateur malveillant — ou à un compte admin compromis — d’injecter de nouveaux scans faciaux dans le système Windows Hello. 🔓 Les éléments concernés sont la biométrie Windows Hello et spécifiquement son implémentation pour les environnements d’entreprise. ...

10 août 2025 · 1 min

Failles SharePoint exploitées par un groupe soutenu par la Chine; Microsoft épinglé pour un support basé en Chine

Selon ProPublica, Microsoft a annoncé qu’un groupe soutenu par l’État chinois avait exploité des failles dans SharePoint (On‑Prem), permettant un accès étendu à des systèmes de centaines d’entreprises et d’agences fédérales, dont la NNSA et le DHS. Le média souligne que le support et la maintenance de SharePoint sont depuis des années assurés par une équipe d’ingénieurs basée en Chine. Des captures d’écran d’un outil interne de Microsoft montrent des employés en Chine corrigeant récemment des bugs sur SharePoint On‑Prem. Microsoft indique que cette équipe est supervisée par un ingénieur basé aux États‑Unis, soumise aux exigences de sécurité et aux revues de code, et qu’un transfert de ces activités vers un autre lieu est en cours. ...

8 août 2025 · 2 min
Dernière mise à jour le: 23 Sep 2025 📝